Buscar

Arquitetura de servidores de rede Unidade 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Usuário
	FREDNEY VALOIS
	Curso
	GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115211 - 202110.ead-10945.03
	Teste
	ATIVIDADE 2 (A2)
	Iniciado
	06/05/21 15:45
	Enviado
	06/05/21 16:03
	Status
	Completada
	Resultado da tentativa
	10 em 10 pontos  
	Tempo decorrido
	18 minutos
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
			Pergunta 1
	1 em 1 pontos
	
	
	
	O acesso remoto é uma forma de acesso aos servidores por parte dos administradores de rede. Esse acesso se dá por fora da rede local ou internamente, não necessitando estar na máquina física (em frente ao monitor do servidor). O acesso remoto, no mundo corporativo, pode ser feito pelos funcionários da rede, de modo que estes possam trabalhar de fora da empresa.
Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
	( ) O SSH (Secure Shell) é um protocolo de acesso remoto criptografado e utilizado no ambiente Linux.
	( ) A VPN (Rede privada virtual) somente pode ser utilizada dentro da empresa.
	( ) O SSH é diferente do VPN, pois o acesso é realizado por linha de comando (ambiente Linux), utilizado por administradores de rede para acesso aos servidores (funcionários da TI).
	( ) A VPN é utilizada em redes fora do ambiente corporativo.
Agora, assinale a alternativa que apresenta a sequência correta.
	Resposta Selecionada:
	Correta V, F, V, V.
	Resposta Correta:
	Correta V, F, V, V.
	Comentário da resposta:
	Resposta correta. A alternativa D está correta, pois o SSH é utilizado no ambiente Linux comumente utilizado pelo pessoal de TI, diferentemente da VPN que é um “acesso” à rede da empresa de fora dela.
	
	
	
Pergunta 2
1 em 1 pontos
	
	
	
	O Hypervision é uma camada responsável por realizar a comunicação entre a máquina física e a lógica, visto que ele é o responsável por controlar os acessos dos sistemas operacionais aos dispositivos de hardware. A seguir, tem-se uma ilustração do seu papel no conceito de virtualização.           
	
	Figura - Representação do Hypervision na virtualização
Fonte: Florent.david.lille1 / Wikimedia Commons.
 
Considerando o funcionamento do Hypervision, analise as afirmativas a seguir.
I. O hypervisor realiza a interpretação da troca de informações entre o hardware e software, com a finalidade de possibilitar a virtualização do computador.
II. O nível de segurança implementado pela camada do hypervisor possibilita que existe imunidade a qualquer tipo de invasão, ou seja, se a máquina física for infectada por vírus, a virtual estará protegida.
III. A camada do hypervisor também se encarrega pela segurança, pois ela possui controles de segurança, de acesso à rede e aos discos.
Agora, assinale a alternativa correta.
	Resposta Selecionada:
	Correta 
As afirmativas I e III são verdadeiras e a II é falsa.
	Resposta Correta:
	Correta  As afirmativas I e III são verdadeiras e a II é falsa.
	Comentário da resposta:
	Resposta correta. A alternativa C está correta. O hypervisor é uma camada que faz o “meio de campo” entre o físico e o lógico, possuindo controles de segurança na máquina virtual, porém não o suficiente para isolar as máquinas virtuais da física em se tratando de segurança, por isso a alternativa C está correta.
	
Pergunta 3
	1 em 1 pontos
	
	
	
	Atualmente, em um ambiente seguro de rede, várias tecnologias e conceitos são implementados, a fim de garantir a segurança da rede, tudo isso em conjunto com as boas práticas para manter a “saúde” da rede. Assinale a alternativa que corresponde às tecnologias que, em conjunto, podem ser empregadas para garantir a segurança na rede e autenticação, respectivamente.
	Resposta Selecionada:
	Correta 
Firewall e serviço de diretório (pautado no LDAP).
	Resposta Correta:
	Correta 
Firewall e serviço de diretório (pautado no LDAP).
	Comentário da resposta:
	Resposta correta. A alternativa B está correta, pois, em um ambiente de rede corporativa, o Firewall, em conjunto com o serviço de diretório, pautado no LDAP, cria uma “camada” de segurança na rede, pois o primeiro fica responsável pelo controle seguro do tráfego da rede (o que pode ser enviado/recebido por meio de regras). Já o segundo, por meio de sua identidade, o conteúdo dentro da rede ficará disponível ou não.
	
	
	
			Pergunta 4
	1 em 1 pontos
	
	
	
	Ao levar em consideração os estudos sobre as regras do Iptables, que existem comandos para liberação ou bloqueio de portas, bloqueio de uma rede específica, liberação de um determinado endereço para acesso à rede ou habilitação de acesso a portas específicas na rede, analise as afirmativas a seguir sobre as regras de Iptables.
I. A regra: iptables -A INPUT -p tcp –destination-port 8080 -j ACCEPT. Libera a porta 8080 para fora da rede, por exemplo, Web.
II. A regra: iptables -A INPUT -p tcp -s 192.168.0.45 –dport 22 -j ACCEPT. Libera a porta 22 (ssh) do ip 192.168.0.45 para acesso.
III. A regra: iptables -A INPUT -s 10.0.0.0/8 -j DROP. Libera todos os endereços vindo da rede 10.0.0.0/8.
Agora, assinale a alternativa correta.
	Resposta Selecionada:
	Correta 
As afirmativas I e II são verdadeiras e a III é falsa.
	Resposta Correta:
	Correta 
As afirmativas I e II são verdadeiras e a III é falsa.
	Comentário da resposta:
	Resposta correta. A alternativa B está correta, pois as afirmativas das regras I e II são verdadeiras, já que liberam a porta 8080 e 22 no ip 192.168.0.45. A regra III não libera, mas, sim, bloqueia todos os endereços vindos da rede 10.0.0.0/8 por causa da ação DROP.
	
	
	
Pergunta 5
1 em 1 pontos
	
	
	
	Em um sistema que possui autenticação com o apoio do protocolo LDAP, existe a figura de uma base central de autenticação e várias aplicações de rede, tais como servidor de e-mail, FTP, Proxy, entre outras. Com base no exposto, analise a figura a seguir, a qual exemplifica a importância e a quantidade dos serviços que podem ser “autenticados”.
	
	Figura - Autenticações pautadas no LDAP
Fonte: Jjourdin / Wikimedia Commons.
 
Assinale a alternativa que apresenta alguns serviços de autenticação no mercado, os quais se utilizam, atualmente, do LDAP.
	Resposta Selecionada:
	Correta 
Active Directory (Microsoft), OpenLDAP e ApacheDS.
	Resposta Correta:
	Correta 
Active Directory (Microsoft), OpenLDAP e ApacheDS.
	Comentário da resposta:
	Resposta correta. A alternativa C está correta, pois a Microsoft possui o conhecido AD (Active Directory) do qual possui o protocolo LDAP para fazer todo o trabalho por trás de hierarquia e autenticação. O OpenLDAP é a alternativa opensource no mercado e o ApacheDS é um novo servidor de LDAP da Apache Foundation escrito na linguagem JAVA.
	
Pergunta 6
1 em 1 pontos
	
	
	
	Devido à popularização da virtualização no ambiente corporativo, existem, atualmente, diversas ferramentas de virtualização no mercado, algumas oferecidas por grandes empresas do setor de TI e outras apresentadas pelo mundo opensource. Analise as afirmativas a seguir referentes às opções de ferramentas e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
 
	( ) VMWare, Hyper-V e KVM.
	( ) Hypervisor e VM.
	( ) OpenVZ e Xen.
	( ) VirtualBox e VirtualPC.
Agora, assinale a alternativa que apresenta a sequência correta.
	Resposta Selecionada:
	Correta V, F, V, V.
	Resposta Correta:
	Correta V, F, V, V.
	Comentário da resposta:
	Resposta correta. A alternativa D está correta, pois VMWare é uma empresa que possui soluções proprietárias para virtualização; Hyper-V é uma tecnologia de virtualização da Microsoft; Openvz é uma tecnologia com base no ambiente Linux, assim como o KVM. Já o Xen e o VirtualBox são open sources e ambos suportam vários sistemas operacionais. O VirtualPC é a antiga ferramenta de virtualização do Windows.
	
	
	
Pergunta 7
	1 em 1 pontos
	
	
	
	Os firewalls são equipamentos primordiais para garantir a segurança dos dados em uma rede local e, para que uma rede corporativa tenha um ótimo funcionamento e sejablindada de certos tipos de ataques, esses equipamentos são dotados de diversas regras que servem para impossibilitar certos ataques cibernéticos.
Com base no exposto, analise as afirmativas a seguir sobre regras e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
	( ) iptables -A INPUT -p tcp -m multiport --dport 21,23,25,80,110 -j DROP.
	( ) iptables -t filter -A INPUT -p icmp -m limit --limit 10/s -j ACCEPT.
	( ) iptables -A FORWARD -p tcp --dport 25 -j ACCEPT.
	( ) iptables -A FORWARD -d 10.0.0.0/8 -s www.site.com -j DROP and ACCEPT.
Agora, assinale a alternativa que apresenta a sequência correta.
	Resposta Selecionada:
	Correta V, V, V, F.
	Resposta Correta:
	Correta V, V, V, F.
	Comentário da resposta:
	Resposta correta. A alternativa A está correta, pois o padrão do comando Iptables não se pode bloquear e aceitar no mesmo comando, o que ocorre nesse exemplo com a quarta afirmativa. Por padrão, a regra segue esta sequência: iptables [-t tabela] [opção] [chain] [dados] -j [ação].
	
	
	
			Pergunta 8
	1 em 1 pontos
	
	
	
	Para se implementar um sistema de firewall em Linux, faz-se necessário obter conhecimentos sobre a estrutura e o conceito das regras do Iptables, como funciona as chains, as tabelas filter, nat e mangle. É importante ressaltar que o Iptables possui regras a serem seguidas com cláusulas próprias.
Considerando conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
	( ) A tabela filter faz a abordagem do filtro de pacotes em tráfego e admite as chains INPUT, OUTPUT e FORWARD.
	( ) As chains PREROUTING, OUTPUT e POSTROUTING são utilizadas na tabela nat.
	( ) Mangle é a tabela utilizada para “marcar” pacotes, ou seja, para tratar, por exemplo, o controle do fluxo das interfaces.
	( ) Existem duas formas distintas de configuração de regras de firewall, utilizando-se o Iptables: iptables -P nome-da-cadeia alvo e iptables -A nome-da-cadeia -i interface -j alvo.
Agora, assinale a alternativa que apresenta a sequência correta.
	Resposta Selecionada:
	Correta V, V, V, F.
	Resposta Correta:
	Correta V, V, V, F.
	Comentário da resposta:
	Resposta correta. Existem, pelo menos, três sequências para definição de uma regra no Iptables, o -P na regra imputa uma política padrão, já -A o cria o log e o -F limpa uma regra anterior, ou seja, não são somente duas. A última afirmativa é falsa, porque, além das duas formas apresentadas, temos a regra que “limpa” as regras anteriores cuja sintaxe é a iptables –F nome-da-cadeia.
	
	
	
			Pergunta 9
	1 em 1 pontos
	
	
	
	A virtualização é uma tecnologia na área de TI muito utilizada atualmente, na qual temos o conceito de várias máquinas virtuais dentro de uma, trazendo, ao mundo da computação, uma série de benefícios, por exemplo, a escalabilidade, como exemplificado na figura a seguir.
	
	Figura - Representação da virtualização
Fonte: John Aplessed / Wikimedia Commons.
Com base no exposto, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
	( ) Permite que o sistema operacional de uma máquina seja executado de modo parcial ou de modo pleno de forma virtual dentro de outra máquina.
	( ) Pode transformar um servidor físico (divisão do hardware físico) em vários servidores virtuais.
	( ) Somente é possível virtualizar servidores, por isso não é possível virtualizar máquinas comuns (sistema operacional de desktops).
	( ) A virtualização somente é possível realizar nas grandes corporações devido ao custo dos softwares de virtualização.
Agora, assinale a alternativa que apresenta a sequência correta.
	Resposta Selecionada:
	Correta V, V, F, F.
	Resposta Correta:
	Correta V, V, F, F.
	Comentário da resposta:
	Resposta correta. A alternativa E está correta, pois é verdadeiro afirmar que um sistema operacional pode ser executado dentro de outra máquina, como também um servidor físico pode ser segmentado em vários virtuais, mas é errado afirmar que o sistema operacional de desktop não pode ser virtualizado. Existem opções até opensources (sem custo).
	
			Pergunta 10
	1 em 1 pontos
	
	
	
	Uma ferramenta importante e fundamental para a segurança de uma rede é o registro das atividades do firewall, ou seja, o Log (Figura). Com ele, o administrador da rede possui vários subsídios para analisar o “comportamento” de sua rede em relação à segurança.
	
	Figura - Log do firewall
Fonte: Harald Mühlböck / Wikimedia Commons.
 
Considerando o exposto, assinale a alternativa correta.
	Resposta Selecionada:
	Correta 
Os logs do firewall são indispensáveis e proporcionam ao administrador de rede a soldagem de ataques e invasões, propiciando eventuais correções de falhas nas regras existentes.
	Resposta Correta:
	Correta 
Os logs do firewall são indispensáveis e proporcionam ao administrador de rede a soldagem de ataques e invasões, propiciando eventuais correções de falhas nas regras existentes.
	Comentário da resposta:
	Resposta correta. A alternativa A está correta, pois o acesso ao log pode ser feito a qualquer momento e em tempo real, ou seja, com ele on-line; existem diversas ferramentas que podem visualizar o conteúdo do log gerado pelo firewall. A saída do arquivo de log pode ser html; os arquivos servem somente para visualização, portanto a alternativa A está correta, porque, por meio dela, toda a análise pelo administrador pode ser feita.
	
Quinta-feira, 6 de Maio de 2021 16h03min58s BRT

Outros materiais